![]() |
Эксплуатация уязвимости позволяет возобновить ранее прекращенный сеанс TLS без сессионного ключа. https://www.securitylab.ru/upload/ib...a2969cb29f.jpg В версии библиотеки GnuTLS 3.6.4, предназначенной для предоставления приложениям API для обеспечения надежной связи по протоколам транспортного уровня, обнаружена уязвимость ( CVE-2020-13777 ). Ее эксплуатация позволяет злоумышленнику возобновить ранее прекращенный сеанс TLS без сессионного ключа, а также осуществить MitM-атаку. Проблема связана с некорректным построением сессионного ticket-ключа. TLS-сервер не осуществляет привязку сессионного ключа шифрования с переданным от приложения значением. До первой ротации ключа TLS-сервер при формировании сессионных ключей продолжает использовать некорректные данные вместо ключа шифрования от приложения. Это позволяет злоумышленнику обойти аутентификацию в TLS 1.3 и возобновить предыдущие сеансы в режиме TLS 1.2. Данная уязвимость была устранена в версии GnuTLS 3.6.14. Проблема была исправлена в дистрибутивах Debian, SUSE, FreeBSD, Fedora, Ubuntu, EPEL и RHEL 8. |
All times are GMT. The time now is 05:30 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.